{"id":353546,"date":"2024-09-16T13:24:16","date_gmt":"2024-09-16T13:24:16","guid":{"rendered":"https:\/\/www.ninjaone.com\/it-hub\/%content_hub_category%\/datos-sucios\/"},"modified":"2024-10-13T14:36:56","modified_gmt":"2024-10-13T14:36:56","slug":"datos-sucios","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/es\/it-hub\/endpoint-security\/datos-sucios\/","title":{"rendered":"\u00bfQu\u00e9 son los datos sucios?"},"content":{"rendered":"<p>Los <strong>datos sucios<\/strong>, o dirty data, son cualquier tipo de dato que contenga informaci\u00f3n inexacta, incompleta, incoherente o anticuada. Aunque estas informaciones err\u00f3neas suelen ser muy peque\u00f1as (ej. \u00abMr. Smith\u00bb vs. \u00abMr. \u00abSr. Smyth\u00bb) y causadas por <a href=\"https:\/\/www.ninjaone.com\/blog\/how-human-error-relates-to-cybersecurity-risks\/\" target=\"_blank\" rel=\"noopener\">errores humanos<\/a>, los datos sucios pueden tener consecuencias de gran alcance, sobre todo para sectores en los que los datos son fundamentales, como el financiero y el sanitario.<\/p>\n<p>Se calcula que los datos err\u00f3neos cuestan cada a\u00f1o a la econom\u00eda estadounidense unos <em>3.100 millones de d\u00f3lares<\/em> (<a href=\"https:\/\/www.forbes.com\/sites\/forbestechcouncil\/2023\/09\/01\/the-true-cost-of-bad-data-and-how-it-can-hinder-the-benefits-of-ai\/?sh=1604a2572d46\" target=\"_blank\" rel=\"noopener\">Forbes<\/a>) en p\u00e9rdida de productividad, interrupciones del sistema y mayores costes de mantenimiento. Los expertos prev\u00e9n que esta cifra no har\u00e1 sino aumentar en los pr\u00f3ximos a\u00f1os, sobre todo porque se calcula que en 2025 se crear\u00e1n <em>463 exabytes de datos<\/em> al d\u00eda en todo el mundo (<a href=\"https:\/\/www.weforum.org\/agenda\/2019\/04\/how-much-data-is-generated-each-day-cf4bddf29f\/\" target=\"_blank\" rel=\"noopener\">Foro Econ\u00f3mico Mundial (FEM)<\/a>).<\/p>\n<p>Para aclararlo, un exabyte es un bill\u00f3n de billones, o un quintill\u00f3n de bytes. Por ejemplo, la Organizaci\u00f3n de Investigaci\u00f3n Cient\u00edfica e Industrial del Commonwealth (CSIRO), en Australia, tiene previsto modernizar su Square Kilometre Array (SKA), un radiotelescopio de nueva generaci\u00f3n, para generar <a href=\"https:\/\/research.csiro.au\/ska\/technology\/\" target=\"_blank\" rel=\"noopener\">300 petabytes de datos al a\u00f1o<\/a> <em>en la pr\u00f3xima d\u00e9cada<\/em>. Teniendo en cuenta que 1 petabyte es s\u00f3lo 0,01 exabyte y que nos referimos a observar objetos celestes a a\u00f1os luz de distancia, incluso esto palidece en comparaci\u00f3n con la infinita cantidad de datos que producimos (y produciremos) cada d\u00eda en la Tierra.<\/p>\n<p>Por tanto, aunque un error ortogr\u00e1fico pueda parecer inofensivo, los millones de \u00abse\u00f1ores Smith\u00bb que reciben una factura o una carta dirigida a un \u00abse\u00f1or Smyth\u00bb de sus empresas pueden tener una opini\u00f3n diferente, lo que, en \u00faltima instancia, podr\u00eda suponer una p\u00e9rdida de ventas.<\/p>\n\n<h2>\u00bfC\u00f3mo se ensucian los datos?<\/h2>\n<h3>1. Error humano<\/h3>\n<p>La raz\u00f3n m\u00e1s com\u00fan por la que los datos se ensucian es el error humano. Aunque la c\u00e9lebre frase <em>\u00abNadie es perfecto<\/em>\u00bb sirve para tranquilizar a la gente cuando comete errores, tambi\u00e9n podr\u00eda contribuir a un desliz en la introducci\u00f3n de datos, como un error tipogr\u00e1fico. Con el tiempo, estos errores humanos pueden acumularse y comprometer poco a poco la integridad de tus datos, por lo dem\u00e1s fiables. El error humano es tambi\u00e9n una de las principales causas de <a href=\"https:\/\/www.ninjaone.com\/blog\/smb-cybersecurity-statistics\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidad de la ciberseguridad<\/a>.<\/p>\n<p>Vale la pena se\u00f1alar que no se puede eliminar la imperfecci\u00f3n humana, pero hay muchas formas de mitigar este riesgo. Por ejemplo, puedes formar a tus empleados para que comprueben siempre su trabajo antes de entregarlo. Incluso en ese caso, es muy recomendable crear procesos que garanticen que un editor o corrector comprueba las mismas entradas para garantizar su validez.<\/p>\n<h3>2. Entradas falsas de clientes<\/h3>\n<p>\u00bfAlguna vez has introducido intencionadamente un nombre o una direcci\u00f3n de correo electr\u00f3nico err\u00f3neos porque no quer\u00edas que una empresa obtuviera informaci\u00f3n privada? No eres el \u00fanico. Tus clientes no te deben su informaci\u00f3n, y muchos no te la dar\u00e1n de buen grado si no conf\u00edan en ti.<\/p>\n<p>La mejor manera de reducir este riesgo es generar confianza en el cliente. S\u00e9 transparente con ellos en la medida de lo posible y nunca utilices pr\u00e1cticas de black-hat para manipular la informaci\u00f3n de los clientes potenciales. S\u00e9 aut\u00e9ntico: es la mejor manera de mejorar tu confianza.<\/p>\n<h3>3. Poca o ninguna estrategia<\/h3>\n<p>Es importante que tus departamentos no est\u00e9n aislados, especialmente si comparten puntos de datos. La falta de una estrategia de recopilaci\u00f3n de datos puede conducir a un enfoque perezoso a la hora de tratar a tus clientes y tus datos. Por ejemplo, si tu equipo de marketing necesita hablar con las mismas personas que tu equipo de ventas, ambos equipos deben coordinarse para garantizar que no haya redundancias. Esto tambi\u00e9n garantiza la coherencia del mensaje de tu marca.<\/p>\n<p>Puede ser una buena idea asignar a un verificador de datos dentro de tu organizaci\u00f3n para que vuelva a comprobar todos los puntos de datos, incluso entre equipos.<\/p>\n<h3>4. No hay auditor\u00edas de datos<\/h3>\n<p>Lo cierto es que todas las organizaciones pueden tener alg\u00fan nivel de datos err\u00f3neos en un momento dado, sobre todo si la empresa se est\u00e1 expandiendo r\u00e1pidamente. Tu sitio web es un ejemplo perfecto de ello. Por ejemplo, puedes decir que tu sitio web acoge a X n\u00famero de personas, lo cual es perfectamente correcto cuando el sitio est\u00e1 en l\u00ednea. No obstante, si tu empresa crece, esta cifra podr\u00eda ser inexacta dentro de dos, seis o m\u00e1s meses.<\/p>\n<p>La auditor\u00eda proactiva de los datos es vital para mantener registros fiables. Con el <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-gdpr-compliance\/\" target=\"_blank\" rel=\"noopener\">GDPR<\/a>, la <a href=\"https:\/\/www.ninjaone.com\/blog\/why-are-data-standards-important-healthcare\/\" target=\"_blank\" rel=\"noopener\">HIPAA<\/a> y otras leyes de privacidad del consumidor cada vez m\u00e1s estrictas, nunca se insistir\u00e1 lo suficiente en la importancia de realizar auditor\u00edas de datos regulares.<\/p>\n\n<h2>Ejemplos de datos sucios<\/h2>\n<h3>1. Datos duplicados<\/h3>\n<p>Se refiere a cualquier dato que comparta parcial o totalmente la misma informaci\u00f3n. Esto suele ocurrir cuando se introduce la misma informaci\u00f3n varias veces, normalmente en formatos diferentes. Por ejemplo, si un cliente llama varias veces y lo atiende un t\u00e9cnico diferente que teclea su nombre de forma ligeramente distinta cada vez. Los datos duplicados pueden tener este aspecto:<\/p>\n<ul>\n<li>Raine Grey<\/li>\n<li>Raine Gray<\/li>\n<li>Rain Grey<\/li>\n<li>Reine Grey<\/li>\n<li>Rainey Grey<\/li>\n<\/ul>\n<p>Los datos duplicados tambi\u00e9n pueden considerarse datos redundantes, lo que ocurre cuando los datos entre equipos no est\u00e1n sincronizados. As\u00ed, aunque el sistema se refiera a una persona (como Raine Grey, la autora de este art\u00edculo), aparecer\u00eda como cinco personas diferentes.<\/p>\n<h3>2. Datos incompletos<\/h3>\n<p>Son datos que carecen de informaci\u00f3n. Por ejemplo, si le pides a un posible cliente su nombre completo para inscribirse a la newsletter pero no indicas que estos campos son obligatorios, es posible que s\u00f3lo tengas su nombre o apellidos, lo que har\u00e1 que tu campa\u00f1a por correo electr\u00f3nico sea menos personalizada.<\/p>\n<h3>3. Datos inexactos<\/h3>\n<p>Los datos inexactos son informaci\u00f3n enga\u00f1osa o cualquier dato que contenga errores. En algunas ocasiones, los datos inexactos tambi\u00e9n pueden ser datos duplicados, lo que obligar\u00eda, a ti o a uno de los miembros de tu equipo a comprobar manualmente cada entrada de datos para encontrar la correcta.<\/p>\n<h3>4. Datos obsoletos<\/h3>\n<p>Por datos obsoletos se entiende cualquier dato que sol\u00eda ser exacto pero que ya no es v\u00e1lido por el motivo que sea. Ejemplos comunes de esto son las direcciones de correo electr\u00f3nico antiguas y los cambios de t\u00edtulos. Por eso son especialmente importantes las auditor\u00edas peri\u00f3dicas de datos.<\/p>\n<h3>5. Datos inseguros<\/h3>\n<p>Se trata de cualquier dato vulnerable a una ciberamenaza, como <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-spear-phishing\/\" target=\"_blank\" rel=\"noopener\">el spear phishing<\/a>. Los puntos de datos inseguros no est\u00e1n cifrados por ning\u00fan protocolo de seguridad o no est\u00e1n protegidos por <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-multifactor-authentication-mfa\/\" target=\"_blank\" rel=\"noopener\">autenticaci\u00f3n multifactor<\/a>. Esencialmente, cualquier persona de tu empresa puede acceder a datos inseguros.<\/p>\n<h2>C\u00f3mo limpiar los datos<\/h2>\n<p>La gesti\u00f3n de datos puede ser sencilla si se dispone de las herramientas y los recursos necesarios. Y lo que es m\u00e1s importante, debes comprometerte a auditar peri\u00f3dicamente los datos de tus clientes para saber por d\u00f3nde empezar y qu\u00e9 hacer. Al fin y al cabo, no puedes conocer lo que no conoces.<\/p>\n<p>Esto suele comenzar con un <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-a-data-warehouse\/\" target=\"_blank\" rel=\"noopener\">almac\u00e9n de datos<\/a>, un repositorio centralizado que proporciona una visi\u00f3n unificada de todos los datos de una organizaci\u00f3n. A partir de aqu\u00ed, podr\u00e1s comprender mejor y de forma m\u00e1s exhaustiva el alcance de los posibles problemas y determinar la gravedad de cada uno de ellos. Este proceso de descubrimiento de patrones a partir de los datos se engloba dentro de la <a href=\"https:\/\/www.ninjaone.com\/it-hub\/it-service-management\/what-is-data-mining\/\" target=\"_blank\" rel=\"noopener\">miner\u00eda de datos<\/a>.<\/p>\n<p>A continuaci\u00f3n, puedes desarrollar planes de acci\u00f3n para resolver los datos sucios detectados. Normalmente, esto se hace manualmente, pero algunos equipos inform\u00e1ticos pueden utilizar Microsoft Excel. Tambi\u00e9n puedes considerar las herramientas y el software disponibles en el mercado actual que te ayudan a identificar y limpiar los datos sucios.<\/p>\n<h2>Protegerse contra los datos sucios<\/h2>\n<p>Dado el volumen de datos que las empresas deben gestionar hoy en d\u00eda, es imposible que algunos datos no se ensucien. Dicho esto, puedes minimizar el posible impacto organizativo siendo proactivo con respecto a toda la informaci\u00f3n que recibes y manejas. Es muy recomendable que audites y limpies los datos con regularidad. Aunque esto no puede eliminar por completo los datos sucios de tu organizaci\u00f3n, puede hacer que su amenaza para tus resultados sea insignificante.<\/p>\n","protected":false},"author":152,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":""},"hub_categories":[4203],"class_list":["post-353546","content_hub","type-content_hub","status-publish","hentry","content_hub_category-endpoint-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/content_hub\/353546","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/users\/152"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/media?parent=353546"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/hub_categories?post=353546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}